3389 - Pentesting RDP
Configurazione immediatamente disponibile per valutazione delle vulnerabilità e test di penetrazione. Esegui un test di penetrazione completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla segnalazione. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per dare loro più tempo per approfondire, aprire shell e divertirsi.
Informazioni di base
Sviluppato da Microsoft, il Protocollo Desktop Remoto (RDP) è progettato per consentire una connessione dell'interfaccia grafica tra computer su una rete. Per stabilire tale connessione, il software client RDP è utilizzato dall'utente e contemporaneamente il computer remoto deve operare con il software server RDP. Questa configurazione consente il controllo e l'accesso senza soluzione di continuità dell'ambiente desktop di un computer remoto, portando essenzialmente la sua interfaccia al dispositivo locale dell'utente.
Porta predefinita: 3389
Enumerazione
Automatico
Controlla la crittografia disponibile e la vulnerabilità DoS (senza causare DoS al servizio) e ottiene informazioni su Windows NTLM (versioni).
Fai attenzione, potresti bloccare gli account
Password Spraying
Fai attenzione, potresti bloccare gli account
Connettersi con credenziali/hash conosciuti
Verifica delle credenziali conosciute contro i servizi RDP
rdp_check.py di impacket ti permette di verificare se alcune credenziali sono valide per un servizio RDP:
Configurazione immediatamente disponibile per valutazione delle vulnerabilità e test di penetrazione. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla segnalazione. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per restituire loro del tempo per approfondire, aprire shell e divertirsi.
Attacchi
Furto di sessione
Con permessi di SYSTEM puoi accedere a qualsiasi sessione RDP aperta da qualsiasi utente senza bisogno di conoscere la password del proprietario.
Ottieni sessioni aperte:
Accesso alla sessione selezionata
Ora sarai all'interno della sessione RDP selezionata e dovrai impersonare un utente utilizzando solo gli strumenti e le funzionalità di Windows.
Importante: Quando accedi a sessioni RDP attive, disconnetterai l'utente che la stava utilizzando.
Potresti ottenere le password dal processo di dump, ma questo metodo è molto più veloce e ti consente di interagire con i desktop virtuali dell'utente (password in notepad senza essere salvate su disco, altre sessioni RDP aperte su altre macchine...)
Mimikatz
Potresti anche utilizzare mimikatz per fare ciò:
Sticky-keys & Utilman
Combinando questa tecnica con stickykeys o utilman sarai in grado di accedere a un CMD amministrativo e a qualsiasi sessione RDP in qualsiasi momento
Puoi cercare le RDP che sono state compromesse con una di queste tecniche già con: https://github.com/linuz/Sticky-Keys-Slayer
Iniezione di Processi RDP
Se qualcuno da un dominio diverso o con migliori privilegi accede tramite RDP al PC dove sei un Amministratore, puoi iniettare il tuo beacon nel suo processo di sessione RDP e agire come lui:
pageRDP Sessions AbuseAggiunta di un Utente al Gruppo RDP
Strumenti Automatici
AutoRDPwn è un framework di post-exploitation creato in Powershell, progettato principalmente per automatizzare l'attacco Shadow sui computer Microsoft Windows. Questa vulnerabilità (elencata come una funzionalità da Microsoft) consente a un attaccante remoto di visualizzare il desktop della vittima senza il suo consenso, e addirittura controllarlo a richiesta, utilizzando strumenti nativi del sistema operativo stesso.
Controlla il mouse e la tastiera in modo automatizzato da riga di comando
Controlla gli appunti in modo automatizzato da riga di comando
Avvia un proxy SOCKS dal client che instrada la comunicazione di rete verso il target tramite RDP
Esegue comandi SHELL e PowerShell arbitrari sul target senza caricare file
Carica e scarica file da/per il target anche quando i trasferimenti di file sono disabilitati sul target
Configurazione immediatamente disponibile per valutazione delle vulnerabilità e test di penetrazione. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla generazione di report. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per permettere loro di dedicare più tempo a scavare in profondità, aprire shell e divertirsi.
Last updated